Configuration du SSO SAML pour ManageEngine OpManager Nexus
Ces étapes vous guideront dans la configuration de la fonctionnalité de connexion unique (SSO) entre ADSelfService Plus et OpManager Nexus.
Prérequis
- Assurez-vous que le serveur ADSelfService Plus est accessible via Connexion HTTPS (l’URL d’accès doit être configurée en HTTPS).
- Connectez-vous à ADSelfService Plus en tant qu’administrateur.
- Allez à Configuration → Self-Service → Synchronisation de mot de passe/Single Sign On → Ajouter une application, puis sélectionnez OpManager Nexus parmi les applications affichées.
Remarque: Vous pouvez également trouver l’application OpManager Nexus via la barre de recherche située dans le volet de gauche ou l’option de navigation alphabétique dans le volet de droite.
- Sur la page OpManager Nexus, cliquez sur Détails IdP dans le coin supérieur droit de l’écran.
- Vous pouvez configurer les détails du fournisseur d’identité (IdP) soit en téléchargeant le fichier de métadonnées, soit en saisissant les détails manuellement.
- Téléchargement du fichier de métadonnées: Cliquez sur le lien Télécharger métadonnées IdP pour télécharger le fichier de métadonnées à uploader lors de la configuration d’OpManager Nexus.
- Pour une configuration manuelle: Dans la fenêtre contextuelle qui apparaît, copiez les URL Login et Logout, puis téléchargez le certificat SSO en cliquant sur Télécharger le certificat X.509.
Étapes de configuration d’OpManager Nexus (fournisseur de service)
- Connectez-vous à OpManager Nexus avec des identifiants administrateur.
- Dans le portail OpManager Nexus, allez à Paramètres > Paramètres généraux > Authentification.
- Sélectionnez l’onglet SAML sous Authentification.
- Naviguez vers la section Détails du fournisseur de service et copiez l’ID d’entité et et l’URL du consommateur d’assertion. Ceux-ci seront utilisés dans une étape ultérieure. Les détails IdP peuvent être saisis de deux manières : en utilisant le fichier de métadonnées ou en entrant manuellement les détails IdP.
- A. Utilisation du fichier de métadonnées
Allez dans la section Détails du fournisseur d’identité, puis choisissez le bouton radio
- Télécharger le fichier de métadonnées IdP. Saisissez ADSelfService Plus comme Nom IdP
- Email ID depuis le menu déroulant, puis sélectionnez Format de l’ID Téléchargez le fichier de métadonnées téléchargé à l’étape 5a du préalable. Cliquez sur Enregistrer
- Tester la connexion pour tester la connexion..
- Activez le SSO SAML B. Saisie manuelle des détails IdP.
- Activez le SSO SAML Configurez les informations IdP manuellement Saisissez "ADSelfService Plus" comme
- Activez le SSO SAML Nom.
Collez les valeurs copiées à l’étape 5b du préalable dans les champs
- Télécharger le fichier de métadonnées IdP. URL de connexion IdP Nom IdP
- URL de déconnexion IdP respectivement., puis sélectionnez Format de l’ID Téléchargez le fichier de métadonnées téléchargé à l’étape 5a du préalable. Cliquez sur Enregistrer
- : L’option Login et Logout est facultative et peut être ignorée si la déconnexion unique (déconnexion automatique d’ADSelfService Plus lors de la déconnexion d’OpManager Nexus) n’est pas requise. Téléchargez le fichier X.509 certificate téléchargé à l’étape précédente dans le champ et Certificat du fournisseur d’identité.
RemarqueÉtapes de configuration d’ADSelfService Plus (fournisseur d’identité) Logout Maintenant, passez à la page de configuration ADSelfService Plus OpManager Nexus.
- Saisissez le Nom de l’application Description Téléchargez le fichier Nom de domaine de votre compte OpManager Nexus. Par exemple, si vous utilisez johndoe@thinktodaytech.com pour vous connecter à OpManager Nexus, alors thinktodaytech.com est le nom de domaine. Dans le champ
- Activez le SSO SAML B. Saisie manuelle des détails IdP.
- Activez le SSO SAML Configurez les informations IdP manuellement Saisissez "ADSelfService Plus" comme
- Activez le SSO SAML Nom.
Assigner des politiques
- , sélectionnez les politiques pour lesquelles le SSO doit être activé.
- : ADSelfService Plus vous permet de créer des politiques basées sur une OU et des groupes pour vos domaines AD. Pour créer une politique, allez à Configuration > Self-Service > Configuration des politiques > Ajouter une nouvelle politique. et onglet et cochez.
- : ADSelfService Plus vous permet de créer des politiques basées sur une OU et des groupes pour vos domaines AD. Pour créer une politique, allez à Activer la connexion unique URL du consommateur d’assertion
- copiée à l’étape 4 des étapes de configuration OpManager Nexus Champ URL du consommateur d’assertion Champ EntityID
Remarque, choisissez le format pour la valeur de l’attribut de connexion utilisateur spécifique à l’application. : Utilisez
- Sélectionnez l’onglet SAML Non spécifié comme option par défaut si vous n’êtes pas sûr du format de la valeur de l’attribut de connexion utilisé par l’application..
- : L’option Ajouter l’application Vos utilisateurs devraient maintenant pouvoir se connecter à OpManager Nexus via le portail ADSelfService Plus. : Pour OpManager Nexus, les flux initiés par le SP et par l’IdP sont supportés. X.509 certificate Aller en haut.
- : L’option Vos utilisateurs devraient maintenant pouvoir se connecter à OpManager Nexus via le portail ADSelfService Plus. : Pour OpManager Nexus, les flux initiés par le SP et par l’IdP sont supportés. X.509 certificate l’ID d’entité Dans le champ
- copiée à l’étape 4 des étapes de configuration OpManager Nexus Cliquez sur
RemarqueMerci ! Votre demande a été soumise à l’équipe de support technique ADSelfService Plus. Notre équipe technique vous assistera dans les plus brefs délais. Besoin d’aide technique ?
- Activez le SSO SAML Entrez votre adresse email.
Parlez aux experts
RemarqueEn cliquant sur 'Parlez aux experts', vous acceptez le traitement des données personnelles conformément à la
Vous ne trouvez pas ce que vous cherchez ?
Don't see what you're looking for?
-
Visit our community
Post your questions in the forum.
-
Request additional resources
Send us your requirements.
-
Need implementation assistance?
Essayez OnboardPro